Một trường hợp thông tin sai lệch trong tình hình dịch bệnh COVID-19 đã xảy ra và bị phát hiện, đó là trang web với tên miền “antivirus-covid19[.]site”. Trang web này đã lôi kéo người dùng tải xuống phần mềm diệt virus Corona sử dụng AI để bảo vệ chống lại virus dịch bệnh COVID-19.
Chủ sở hữu trang web đã chọn một tổ chức học thuật lớn để lừa người dùng rằng phần mềm này có căn cứ xác thực. Theo trang web, chương trình diệt virus được phát triển bởi các nhà khoa học từ Đại học Harvard, những người đang nghiên cứu phát triển một ứng dụng trên hệ điều hành Windows, đặc biệt dựa trên AI để chống lại virus COVID-19.
Để tạo độ tin cậy, chủ sở hữu trang web đã đưa ra một hình họa vô nghĩa, trong đó có hai người đứng xung quanh một bục tròn và nhìn vào các biểu đồ được kết nối với nhau giữa không trung. Một người chỉ vào một biểu đồ, như thể tượng trưng cho sự hiện diện của phương pháp chữa bệnh.
Phần mềm diệt virus Corona tuyên bố rằng: “Máy tính của bạn sẽ chủ động bảo vệ bạn chống lại các loại virus Corona khi ứng dụng được chạy”.
Thật khó tưởng tượng được rằng trò lừa đảo này lại có thể đánh lừa được người dùng. Tuy nhiên, một số người bị thuyết phục đã cài đặt chương trình diệt virus giả mạo và vô tình lây nhiễm phần mềm độc hại vào máy tính của họ.
Các nhà nghiên cứu phát hiện rằng, tội phạm mạng đang sử dụng phần mềm độc hại diệt virus giả mạo để phân phối một bộ công cụ quản trị từ xa BlackNet. Những người dùng tải xuống chương trình diệt virus Corona [antivirus-covid19[.]site/update.exe] sẽ biến máy tính của họ thành một bot, sẵn sàng nhận lệnh từ một tác nhân độc hại.
Mã nguồn đầy đủ của bộ công cụ này đã công khai trên GitHub một tháng trước. Một số tính năng của nó bao gồm: thực hiện các cuộc tấn công DDoS, chụp ảnh màn hình, đánh cắp cookie Firefox, đánh cắp mật khẩu đã lưu, thực hiện ghi lại thao tác bàn phím, thực thi các tập lệnh và đánh cắp ví Bitcoin.
Các nhà nghiên cứu đã báo cáo trang web này cho công ty CloudFlare (Mỹ). Bởi, các tác nhân độc hại đang lạm dụng dịch vụ của CloudFlare. Ngay lập tức, CloudFlare đã gắn cờ trang web này là lừa đảo.
T.U
Theo InfoSecurity
08:00 | 25/03/2020
09:00 | 25/03/2020
10:00 | 06/04/2020
08:00 | 06/06/2020
16:00 | 23/03/2020
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024